セキュリティ コントロールログ記録と監視
Note
最新の Azure セキュリティ ベンチマークはこちらからご利用いただけます。
セキュリティのログ記録と監視は、Azure サービスに対する監査ログの有効化、取得、および保存に関連するアクティビティに焦点を当てています。
2.1:承認された時刻同期ソースを使用する
Azure ID | CIS IDs | 担当 |
---|---|---|
2.1 | 6.1 | Microsoft |
Microsoft は Azure リソースのためにタイム ソースを管理していますが、コンピューティング リソースのために時刻同期設定を管理するオプションが用意されています。
2.2:セキュリティ ログの一元管理を構成する
Azure ID | CIS IDs | 担当 |
---|---|---|
2.2 | 6.5、6.6 | Customer |
Azure Monitor を介してログを取り込み、エンドポイント デバイス、ネットワーク リソース、およびその他のセキュリティ システムによって生成されたセキュリティ データを集計します。 Azure Monitor 内で Log Analytics ワークスペースを使用してクエリを発行し、分析を実行して、長期/アーカイブ ストレージには Azure Storage アカウントを使用します。
または、Azure Sentinel またはサードパーティの SIEM に対してデータを有効にしてオンボードすることもできます。
2.3:Azure リソースの監査ログ記録を有効にする
Azure ID | CIS IDs | 担当 |
---|---|---|
2.3 | 6.2、6.3 | Customer |
監査ログ、セキュリティ ログ、および診断ログにアクセスするため、Azure リソースに対する診断設定を有効にします。 自動的に使用できるアクティビティ ログには、イベント ソース、日付、ユーザー、タイムスタンプ、送信元アドレス、送信先アドレス、その他の役立つ要素が含まれています。
2.4:オペレーティング システムからセキュリティ ログを収集する
Azure ID | CIS IDs | 担当 |
---|---|---|
2.4 | 6.2、6.3 | Customer |
コンピューティング リソースが Microsoft に所有されている場合、その監視は Microsoft が担当します。 コンピューティング リソースがお客様の組織に所有されている場合、その監視はお客様が担当します。 OS は Azure Security Center を使用して監視できます。 Security Center によってオペレーティング システムから収集されるデータには、OS の種類とバージョン、OS (Windows イベント ログ)、実行中のプロセス、マシン名、IP アドレス、ログイン ユーザーなどがあります。 Log Analytics エージェントは、クラッシュ ダンプ ファイルも収集します。
2.5:セキュリティ ログのストレージ保持を構成する
Azure ID | CIS IDs | 担当 |
---|---|---|
2.5 | 6.4 | Customer |
Azure Monitor 内で、組織のコンプライアンス規則に従って Log Analytics ワークスペースの保持期間を設定します。 長期/アーカイブ ストレージには Azure Storage アカウントを使用します。
2.6:ログを監視して確認する
Azure ID | CIS IDs | 担当 |
---|---|---|
2.6 | 6.7 | Customer |
異常な動作がないかログの分析と監視を行って、定期的に結果を確認します。 Azure Monitor の Log Analytics ワークスペースを使用してログを確認し、ログ データに対してクエリを実行します。
または、Azure Sentinel またはサード パーティの SIEM に対してデータを有効にしてオンボードすることもできます。
2.7:異常なアクティビティについてのアラートを有効にする
Azure ID | CIS IDs | 担当 |
---|---|---|
2.7 | 6.8 | Customer |
Log Analytics ワークスペースと共に Azure Security Center を使用し、セキュリティ ログやイベントで検出される異常なアクティビティに対する監視とアラートの送信を行います。
または、Azure Sentinel に対してデータを有効にしてオンボードすることもできます。
2.8:マルウェア対策のログ記録を一元管理する
Azure ID | CIS IDs | 担当 |
---|---|---|
2.8 | 8.6 | Customer |
Azure Virtual Machines および Cloud Services についてのマルウェア対策イベント収集を有効にします。
2.9:DNS クエリのログ記録を有効にする
Azure ID | CIS IDs | 担当 |
---|---|---|
2.9 | 8.7 | Customer |
組織のニーズに応じて、DNS ログ ソリューション用に Azure Marketplace のサードパーティ製ソリューションを実装します。
2.10:コマンドライン監査ログ記録を有効にする
Azure ID | CIS IDs | 担当 |
---|---|---|
2.10 | 8.8 | Customer |
サポートされているすべての Azure Windows 仮想マシンで Microsoft Monitoring Agent を使用して、プロセス作成イベントと CommandLine フィールドをログに記録します。 サポートされている Azure Linux 仮想マシンでは、ノード単位でコンソール ログを手動で構成し、Syslog を使用してデータを格納することができます。 さらに、Azure Monitor の Log Analytics ワークスペースを使用してログを確認し、Azure 仮想マシンからログ データに対してクエリを実行します。
次のステップ
- 次のセキュリティ コントロールを参照してください。ID およびアクセス制御